lunes, 21 de marzo de 2011

Patrones de diseño de aplicaciones Android

Patrones de diseño de aplicaciones Android: "



android_patterns.jpg


Lo que se conoce como un patrón de diseño es una forma de resolver un problema ampliamente conocido.


La ventaja de usar patrones de diseño, es que si lo implementamos correctamente, nos aseguramos que va a funcionar y esto no es magia, sino que antes que tú muchos otros programadores se han enfrentado al mismo problema. Por lo tanto seguir dichos patrones suele ser beneficial. Nota: muchas veces vemos patrones donde no los hay!


En al web www.androidpatterns.com como ya habrás imaginado, recopilan muchos patrones de diseños con los que, cualquier desarrollador de aplicaciones para Android se va encontrar. Así que si desarrollas para Android, este es un recurso para tener muy a mano.

Entradas relacionadas:


"

Charla sobre el Google Summer of Code en Leganés (Madrid)

Charla sobre el Google Summer of Code en Leganés (Madrid): "Rafael L. nos cuenta:«El próximo martes 22 de Marzo tendrá lugar en la Escuela Politécnica Superior de la Universidad Carlos III de Madrid una charla de presentación del programa Google Summer of Code. Un antiguo alumno de dicha universidad, que ha participado durante dos años en el programa, contará su experiencia y explicará el proceso de solicitud. El programa Google Summer of Code permite a alumnos de informática y campos relacionados trabajar durante el verano en proyectos de software libre. Hasta ahora, Google Summer of Code ha unido a 4500 estudiantes con 300 proyectos de software libre. A cambio del tiempo dedicado, Google ofrece 5000 $ a los estudiantes completen con éxito el programa. La charla será en el campus de Leganés, Edificio Sabatini, el 22 de marzo a las 13:00 h en el aula 2.3.C03. Asistencia libre y gratuita hasta completar aforo». Si has participado en el GSoC, cuéntanos en qué proyecto participaste y cuál fue tu experiencia con él."

Buen Manual recopilatorio de trucos y hacks para Ubuntu

Buen Manual recopilatorio de trucos y hacks para Ubuntu: "


PDF con más de 60 páginas rellenas de interesante información:


Un poco de teoría

Diagrama de software libre

Mapa conceptual del software libre

Comandos básicos para consola

Sistema de jerarquía de ficheros

Sistema

4gb de ram en Ubuntu 32 bits

Que hacer si se cuelga Ubuntu

El futuro de Gnome hoy. Gnome-shell

La terminal como fondo de escritorio

Cambiar tu sistema de ext3 a ext4

Jugando con el grub y borrando kernels antiguos

Reinstalar Grub

Toda la configuración en una sola ventana

Consigue la información de tu PC

Más información, ahora uname

Montar partición de Windows automáticamente


Apariencia

Instalar nuevas fuentes

Instalar la fuente de Ubuntu

Cambiando el aspecto de la terminal

Decorando el escritorio: Screenlets

Mantener la apariencia para el Superusuario

Reiniciar configuración de los paneles

Nautilus, barra lateral como árbol

Agregar botones a Nautilus (cortar, copiar, pegar, solapa)

Cambiar ubicación de los botones en las ventanas

Cubo de compiz paso a paso y otros efectos

Convertir Ubuntu en Ubuntu Studio

Fondo de escritorio animado

Una imagen de fondo en cada escritorio

El clima como fondo de escritorio

Volver al escritorio por defecto de Ubuntu


Multimedia

Complementos de totem, Jamendo y subtítulos

VLC en una sola ventana

Repreoducir archivos rmvb en Ubuntu (o convertirlos)

Videos de Youtube y la BBC desde Totem

Como ver fútbol codificado gratis (TV P2P)

Como grabar videos de tu escritorio

Ver Starwars en modo texto

Convertir audio y video en diferentes formatos

Sonido 5.1 en Ubuntu

Rhythmbox te dice el nombre de la canción

Xmms para Jaunty

Script para escuchar radios

Extraer mp3 de avi

Escuchar radio y música desde la terminal

Sin sonido tras actualizar Intrepid Ibex


Internet

Synaptic: Elegir el mejor repositorio

Como instalar o actualizar paquetes en Ubuntu, sin internet

Como instalar IE4Linux en Ubuntu

Instalar Firefox 3.5 en Ubuntu

Traducir Firefox 3.5 al español

Firefox, atajos de teclado más importantes

Instalando Chromium en Ubuntu

Navegar desde la consola: W3M

Descargar una página web completa desde la terminal

Problemas con Wifi en Ubuntu

Buscar en la Real Academia Español desde la terminal

Instalar Ares en Ubuntu

JDownloader, descargas desde Megaupload, Rapidshare y más

Instalar Skype en Ubuntu Intrepid Ibex

Twitter desde Pidgin

Skype en Pidgin

Chat de Facebook en Pidgin

Enviar mail desde la terminal con ssmtp

Agregar repositorio de GetDeb


Algunos Hacks, Tips o Tutoriales

Evitar el borrado de archivos

Convertir imágenes en PDF

Acelerar el arranque de Ubuntu

Notebook, ver el estado de la batería

Script, abrir terminal acá

Ver los 10 comandos más utilizados

Ver más de 5 marcadores en el menú lugares

Ejecutar aplicaciones como root mediante arrastrar y soltar

Ubuntu 9.04: Actualizaciones y Control+Alt+Backspace

Borrar archivos rebeldes de la papelera

Instalar programas en Linpus Linux para usuarios de hacer Aspire One

Convertir PDF a TXT

Separar /home en una partición

Recuperar la contraseña de Root

Despertador desde la terminal

Como cortar y pegar archivos

Alias: recordar comandos fácilmente

Atajos del teclado

Imprimir desde la consola

Convertir archivos .nrg a .iso

Guardar salida de man en PDF

Crear un directorio cifrado con eCryptfs

Atajo del teclado para abrir la consola

La papelera en el escritorio

Descomprimir archivos en Linux

Controlar Ubuntu con la voz

Limpiando Ubuntu (y recuperando un poco de espacio)

Limpiando Ubuntu II

Escucha tu disco duro

¿Que tan libre está tu PC?

Sudo !!

Trucos en Linux (huevos de pascuas)

Recuperar archivos eliminados

Jugar Pac-man desde la consola

Un poco de información de manera agradable


Distros y Sabores

Instalando KDE 4.2 en Ubuntu Intrepid Ibex

Traducir KDE 4.X al español

Openbox, un escritorio ligero (y configurable)

Como instalar Google Android en Ubuntu

Crear una distro de Linux con Knoppix

Crea tu distribución basada en Ubuntu con UCK

Desinstalar Kubuntu-desktop / Xubuntu-desktop

Actualizando de Intrepid a Jaunty



(Gracias a Tenista)


Via | Taringa | Descarga



"

jueves, 17 de marzo de 2011

Un Ángel cae justo a tu lado mientras paseas (Realidad Aumentada)

Un Ángel cae justo a tu lado mientras paseas (Realidad Aumentada): "

angeles realidad aumentada


Estás paseando tranquilamente por un centro comercial cuando de repente ves que un ángel cae justo a tu lado … es una de las nuevas técnicas de publicidad basadas en Realidad Aumentada. Por lo visto causó bastante revuelo, imagino que por la novedad, y lo cierto es que es llamativo … solo que en estos casos suele ocurrir que si preguntas a alguien qué se estaba anunciando seguramente la mayoría no lo sepa …



link | link





Efecto de Realidad Aumentada engaña a unos transeuntes haciéndoles creer que tienen una pelea violenta justo a su lado

Videojuego multijugador que mezcla realidad virtual y realidad aumentada

Paneles solares transparentes y flexibles para ropa que pueden cargar las baterías de tus gadgets mientras paseas por la calle



"

OpenStack : la nube abierta ya cuenta con un grupo de usuarios oficial en España

OpenStack : la nube abierta ya cuenta con un grupo de usuarios oficial en España: "

OpenStack, la solución de nube abierta y libre promovida por organizaciones como Rackspace, NASA, Dell, Citrix, Cisco, Canonical y otras organizaciones, ya cuenta con un grupo de usuarios oficial en España. Sin duda, es un paso adelante para todos los entusiastas de esta nueva paradigma computacional que cada día cuenta con más adeptos.




¿Qué es?


OpenStack es un software de cloud computing de código abierto que nace como respuesta a la necesidad de crear una nube libre. Los numerosos entusiastas que empujan este proyecto creen que es necesario estandarizar y abrir la nube, frente a las soluciones propietarias que, según su punto de vista, fragmentan el mercado y ofrecen poca transparencia.


¿En qué se basa?


OpenStack está basado en los éxitos cosechados por las implementaciones cloud de RackSpace y el robusto código Nebula de NASA. Partiendo del hecho de que ambas organizaciones comparten la filosofía abierta del software y arquitectura de las nubes, y además se enfrentan a la necesidad de manejar y procesar enormes volúmenes de datos, surge OpenStack como solución tanto para proveedores como clientes.


De lo que no cabe duda es la importancia que está tomando el cloud computing en los últimos años. Precisamente por esto nace una nueva comunidad española, patrocinada por Openstack.org y Stackops.com, con el objetivo de acercar la nube más potente y versátil a todos los usuarios hispanohablantes. Tanto si eres nuevo emprendedor interesado, o si ya vuelas en la nube, no dejes pasar la oportunidad de formar parte de este grupo.


"

martes, 15 de marzo de 2011

Realidad Aumentada para iPad 2

Realidad Aumentada para iPad 2: "

realidad aumentada ipad 2


La Realidad Aumentada llega al iPad con esta curiosa aplicación llamada AR Magic Mirror … no solo es una fuente de diversión con la que poder cambiarte de aspecto virtualmente, sino que tiene el lado práctico de poder probarte accesorios como gafas de sol o incluso ver cómo quedarían muebles en alguna habitación de tu casa antes de comprarlos …



link





Realidad Aumentada para vender juguetes

Junaio, Realidad Aumentada para iPhone

Realidad Aumentada para los mecánicos del ejército



"

GNU lanza el proyecto Free Call, un Skype libre

GNU lanza el proyecto Free Call, un Skype libre: "

Libre como la libertad, pero sin costes”. Así comienza el décálogo que acaban de publicar Haakon Eriksen y David Sugar, los dos nombres que se encuentran detrás de esta increíble y revolucionaria iniciativa para usos de organizaciones de ámbito político o social. El proyecto Free Call de GNU en el que se tratará de desarrollar e implementar servicios seguros de comunicación auto-organizados alrededor del mundo para uso privado o bien para el ámbito de las administraciones públicas. ¿Cómo? Utilizando GNU SIP Witch, una implementación libre (licencia GPL) del protocolo SIP para crear redes de malla conforme al paradigma Peer-to-Peer (P2P), que sirvan de plataforma confiable de comunicaciones para hacer llamadas sobre Internet.

Qué es

Tal y como muestran en la página abierta hace unas horas, el objetivo con Free Call es conseguir un uso similar al de programas como Skype (multiplataforma) pero con grandes diferencias. A saber:

  • Sin necesidad de un proveedor de servicios centrales de registro

  • Sin necesidad de utilizar protocolos cuyo código fuente no está disponible (tal es el caso de Skype), con posibles puertas traseras impuestas por sus diseñadores

  • Sin tener puntos de control de red de cualquier tipo que puedan ser explotadas por agentes externos

  • Las redes de malla podrán eliminar posibles posibles puntos de control de servicios incluso si las redes están aisladas en situaciones de emergencia civil. Como sistema P2P que es, podrá tener fallos

Como ellos mismo indican, la construcción de un proyecto así puede tener grandes implicaciones tanto políticas como sociales, pensemos los usos que se le podrían dar. El sistema podría incluso ofrecer utilidad en el servicio público (como puede ser de carácter sanitario) al permitir la continuación de los servicios en situaciones de emergencia o de corte deliberado de las infraestructuras sin necesidad de comunicación existente.

Cómo

Los programadores los explica así:

El desarrollo de GNU Free Call inicialmente se extenderá en Sip Witch (servidor de llamada telefónica basada en SIP) para conocer los nodos del mismo nivel mediante el apoyo a hosts de caché para a continuación admitir la publicación de las rutas a los pares conectados. El trabajo se basa en el enrutamiento en Sip Witch por sí mismo. El uso de caches de acogida es un mecanismo utilizado en las redes P2P y se ajusta a los objetivos iniciales de creación de una red de malla auto organizada. Metodologías más avanzadas se pueden añadir más tarde…

El proyecto tratará de realizar un funcionamiento que “dialogue” como un servicio entre los usuarios de ordenadores domésticos SIP y las IP habilitadas para los smartphones (lo que permitirá a los usuarios manejar entre ordenador o teléfono a través de una interfaz gráfica). Además se ofrecerá proxy seguro VoIP lo que permitirá el desarrollo de los elementos clave de la infraestructura sin necesidad de crear nuevas aplicaciones de usuario SIP. El proyecto utilizará GNU Privacy Guard (GPC) para automatizar totalmente la validación de la sesión a través de la ampliación del protocolo SIP para el intercambio de claves públicas.

Desde aquí no podemos más que apoyar este tremendo proyecto del que esperamos más noticias pronto. Iniciativa que se une a otros proyectos libres similares en el uso de SIP . Hablamos de un servicio similar a Skype totalmente libre para todo el ámbito público bajo SIP. Si estas interesado en participar en el proyecto, desde la web se abren una wiki para telefonía así como un correo SIp Sip Witch. Además, para debatir sobre la arquitectura central, privacidad o temas sobre las consecuencias sociales, abren este otro correo.

GNU lanza el proyecto Free Call, un Skype libre escrita en ALT1040 el 14 March, 2011 por miguel-jorge
Enviar a Twitter | Compartir en Facebook





"

Investigadores hackean un coche con un MP3

Investigadores hackean un coche con un MP3: "

Investigadores hackean un coche con un MP3


Los coches actuales están recibiendo un tratamiento de informatización que viene acompañado de tantas ventajas como eventuales peligros, y esto es lo que durante dos años un equipo de investigación norteamericano se encargó de estudiar. Entre los resultados hay un experimento que llama la atención ya que mientras nos preocupamos por la conexión a internet, nos informan que existe la posibilidad de hackear un coche con un MP3 insertado en un sistema de audio convencional. El estudio apunta a analizar la seguridad de los coches modernos y esto puede servir para que los fabricantes se replanteen algunos puntos de su plan de producción.


Investigadores hackean un coche con un MP3
Ver articulo completo: Investigadores hackean un coche con un MP3"

domingo, 13 de marzo de 2011

Una cámara diminuta del tamaño de un grano de sal

Una cámara diminuta del tamaño de un grano de sal: "

tiny-camera.jpg

Pequeña hasta decir basta. Así es la miniaturización, el lógico paso de la tecnología que hace que en un mínimo espacio podamos tener tecnología hace unos años imaginable. Hasta este punto llega la videocámara que os presentamos hoy.

Sus dimensiones son de un cubo de 1 milímetro, comparándose con un grano de sal. Como siempre digo, poned esa distancia en vuestros dedos e imaginad cómo sería en realidad. Se trata de un proyecto del Fraunhofer Institute y su fin es, cómo no, médico. Lógicamente la resolución que capta no está a la altura de las cámaras más tradicionales, quedándose en 0.05 megapíxeles que ofrecerán unas fotografías con poco detalle, pero suficientes bajo ciertas circunstancias.

En lo que respecta a la utilidad de esta microcámara en nuestros hogares no cabe duda de que sería algo totalmente inservible, al menos por ahora. Pero los años seguirán pasando y esos 0.05 megapíxeles de hoy quizá se conviertan en unos cuantos dentro de unos pocos años, convirtiéndose en una cámara ideal y casi invisible para métodos de seguridad, por ejemplo. Ya no nos sorprenderemos si la vemos la próxima vez que vayamos al médico.

Vía | GearLive.



"

sábado, 12 de marzo de 2011

Segundo día del Pwn2Own: caen iOS y BlackBerry OS

Segundo día del Pwn2Own: caen iOS y BlackBerry OS: "

iphone 4 vulnerabilidad

Como comentábamos ayer, en estos días, enmarcada dentro de la CanSecWest, se está celebrando la Pwn2Own, una competición de hacking ético en la que se están poniendo a prueba diversos navegadores y plataformas móviles. El primer día de competición, Internet Explorer y Safari lograron ser hackeados por los participantes, algo que no pasó con Google Chrome, y durante la segunda jornada, que tuvo lugar ayer, era el turno de Firefox y los sistemas operativos de los smartphones, jornada que dejó como resultado a iOS y BlackBerry OS caer presa de los ataques.

Concretamente, en las pruebas se utilizó un iPhone 4 y una BlackBerry Torch 9800, que sí fueron hackeadas frente a otros dos dispositivos (uno con Windows Phone 7 y un Android) que no lograron ser hackeados por los participantes y de los que la organización del evento no ha facilitado datos relativos a sus fabricantes.

El iPhone 4, con iOS 4.2.1, fue vencido por Charlie Miller, un afamado experto en seguridad que logró explotar una vulnerabilidad del navegador web del dispositivo, Safari, a partir de una página web diseñada a tal efecto, durante el día anterior, y que le permitió acceder a la agenda de contactos del teléfono. Hay que reconocer, en favor de Apple, que la vulnerabilidad que explotó este experto en seguridad, teóricamente, quedaba resuelta con iOS 4.3.

La otra “víctima” de la competición fue BlackBerry OS, encarnado en una BlackBerry Torch 9800, y cuya vulnerabilidad fue explotada por el equipo formado por Vincenzo Iozzo, Willem Pinckaers y Ralf Philipp Weinmann a partir de una página web que explotaba un fallo en el navegador web del BlackBerry OS, que está basado en Webkit y que, precisamente fue la llave para poner en riesgo el dispositivo. De hecho, este equipo comentó que BlackBerry es un sistema operativo muy cerrado y del que apenas se tiene documentación más allá de las herramientas que BlackBerry proporciona para los desarrolladores y que, precisamente, que el navegador estuviese basado en un proyecto en software libre, les abrió la puerta para explorar esta senda en busca de algún fallo.

Bueno, y a todo eso, ¿qué pasó con Firefox?, pues Firefox, que era el navegador que quedaba por ser sometido a las pruebas, no logró ser hackeado y, por tanto, sobrevivió a los participantes del concurso.

Por tanto, tras estas dos sesiones, Google Chrome, Firefox, Windows Phone 7 y Android serían las plataformas más seguras, eso si, por ahora, porque hoy viernes se celebra la fase final en la que se volverá a atacar a estos cuatro supervivientes, así que ya veremos quién sobrevivió a la segunda ronda.

Imagen: SpamSpam

Segundo día del Pwn2Own: caen iOS y BlackBerry OS escrita en Bitelia el 11 March, 2011 por jjvelasco
Enviar a Twitter | Compartir en Facebook





"

viernes, 11 de marzo de 2011

Coreboot: BIOS de código abierto

Coreboot: BIOS de código abierto: "

Coreboot: BIOS de código abierto

El BIOS continúa siendo una pieza fundamental de software en la gran mayoría de los ordenadores, más allá de los esfuerzos que se han hecho por retirarlo. En general, el BIOS tiene una relación muy estrecha con el fabricante de la placa base, y sólo se puede obtener actualizaciones viables desde allí. Sin embargo, todo software puede ser reemplazado, incluyendo el BIOS. Coreboot se presenta como una alternativa de código abierto capaz de reemplazar el BIOS propietario en una placa base, de forma ligera y eficiente.

Actualizar un BIOS es un proceso delicado. Tanto el hardware como el software involucrado han avanzado mucho para ofrecer al usuario una operación lo menos traumática posible, pero hay que tener en cuenta varios detalles antes de hacerlo. Debido a la complejidad de algunos componentes y al avance en las capacidades de los sistemas operativos, actualizar un BIOS se ha vuelto mucho más frecuente en estos días. ¿Pero qué hay de reemplazarlo? Después de todo, el BIOS no deja de ser software, y puede que exista algo mejor. Ciertamente lo hay, a través del famoso EFI sobre el que hemos hablado, pero si cambiar la plataforma no es una opción, tal vez el código abierto tenga la respuesta.

Visto en Neoteo: Coreboot: BIOS de código abierto
Visto en Neoteo: Coreboot: BIOS de código abierto

Así es como aparece Coreboot, una opción que busca reemplazar a los BIOS propietarios de múltiples modelos de placas base. Trabaja de forma tal que inicializa el hardware con lo mínimo y necesario, y después ejecuta “paquetes” que pueden expandir en gran medida su funcionalidad. Esto puede ser especialmente útil en sistemas embebidos, que sacrifican muchos aspectos de un ordenador convencional, a cambio de una estabilidad extrema y una gran robustez a la hora de ejecutar tareas específicas. El esfuerzo de los colaboradores es considerable, e incluso han recibido soporte de empresas como AMD, para integrar Coreboot en algunos de sus productos.



Lamentablemente, el precio a pagar por la enorme flexibilidad de Coreboot es su complejidad, y su velocidad de desarrollo. En este momento hay un total de 230 placas base soportadas, y aunque el número parece considerable, en realidad resulta todo lo contrario. La gran mayoría de las placas con soporte para Coreboot ya tienen varios años en el mercado (aunque me niego a decir que son obsoletas), y de acuerdo a la lista oficial, no hay ni un solo ejemplar con soporte para zócalos 775 o posteriores. Por otro lado, el proceso de instalación es considerado “de bajo nivel”. Cualquier interesado puede darle un vistazo a Coreboot a través de una imagen en el virtualizador QEMU, pero citando nuevamente a la página oficial, no existe un “paquete sencillo de instalación”. En resumen, Coreboot no es apto para cardíacos, pero ni siquiera eso logra quitarle relevancia. La buena voluntad por parte de los desarrolladores está presente. Son los fabricantes de hardware quienes tienen que dar una mano.


Enlaces relacionados:
Visto en Neoteo: Coreboot: BIOS de código abierto
Sitio oficial: Haz clic aquí

Technorati Tags:
Tags Blogalaxia: "

Visualizando un ataque VoIP

Visualizando un ataque VoIP: "

En este vídeo podemos ver de una forma visual como se lleva a cabo un ataque VoIP. En el vídeo nos van explicando que va ocurriendo y el significado de los círculos, etc.



Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo.


En este segundo vídeo lo que podemos ver es simplemente el tráfico HTTP de una web personal. Los círculos de la izquierda representan los accesos a la web (sacados del log de acceso de Apache). Los círculos pequeños representan peticiones pequeñas y los más grandes, peticiones más grandes. El color indica la procedencia. Y en la parte derecha representa una petición o acceso del referente (referrer). Los números están calculados en base a la media de peticiones por minuto de los últimos 10 minutos.



Las herramientas para la creación de estos, son: glTail, una herramienta escrita en Ruby para visualizar los logs de Apache en tiempo real y Chipmunk 2D physics, un motor 2D de física.


Enlace original.

Entradas relacionadas:


"

jueves, 10 de marzo de 2011

Apple parcha 27 bugs de Java en Mac

Apple parcha 27 bugs de Java en Mac: "

Apple lanzó una actualización para Leopard y Snow Leopard que parcha un total de 27 vulnerabilidades en el funcionamiento de Java en estos sistemas operativos.


La compañía señaló que algunos de estos bugs podrían ser explotados para ejecutar código en la máquina, lo que podría posibilitar hackeos y control a distancia de Macs vulnerables. Apple no detalló cuántas de las vulnerabilidades son las críticas.


Leopard (OS X 10.5) recibió 16 parches para Java SE 6 y 11 para Java SE 5. Snow Leopard (OS X 10.6) en tanto, recibió 16 parches para bugs en Java SE 6.


Se trata del primer parche para Java lanzado por Apple desde octubre de 2010. Poco antes de eso, Apple había criticado amargamente a Java y amenazado con quitarlo de Mac OS X, aunque prometió seguir dando soporte para Leopard y Snow Leopard. Esto ha hecho suponer que Java estará ausente de Lion, algo que todavía está por verse. No está muy claro si su ausencia ayudará o no a la seguridad de los Macs.


Para quienes tengan uno de los dos sistemas operativos mencionados, pueden descargar los parches desde el sitio de soporte de Apple.


Link: Apple patches critical Mac bugs with Java updates (Computerworld)




"